Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Zu den Trends gehören zunehmend ausgeklügelte Angriffe auf mobile Geräte, Sicherheitslücken durch Machine-to-Machine-Kommunikation und plattformübergreifende Botnetze .

 
Fortinet, Anbieter leistungsstarker Netzwerksicherheit, präsentierte die aktuelle FortiGuard Labs’-Vorhersage für 2013. Dieser Report macht auf sechs IT-Bedrohungen aufmerksam, auf die Unternehmen im kommenden Jahr besonders achten sollten. 
 
Die Top-6-Bedrohungen 2013
 
1. Immer ausgefeiltere Angriffe auf mobile Plattformen 
 
Fortschrittliche Hackermethoden, sogenannte Advanced Persistent Threats (APTs), nutzen hochentwickelte Technologien und zahlreiche variierende Herangehensweisen, um spezielle Ziele zu attackieren und hierdurch an sensible oder geheime Informationen zu gelangen. Zu den aktuellsten Beispielen dieser Angriffsart gehören Stuxnet, Flame und Gauss. Für 2013 sagt FortiGuard Labs voraus, dass APTs vermehrt auf Privatpersonen abzielen werden. Hierzu zählen CEOs, bekannte Persönlichkeiten und Politiker. Die Angreifer suchen nach Informationen, die sie für kriminelle Aktivitäten wie beispielsweise Erpressungen nutzen können. So werden sie beispielsweise drohen, gestohlene Informationen zu verraten, sollten Zahlungen ausbleiben.
 
2. Zwei-Faktor-Authentifizierung ersetzt Einzelpasswort 
 
Das allein auf Passwörtern basierende Sicherheitsmodell funktioniert nicht mehr. Bereits einfache Download-Tools können simple Vier- oder Fünf-Letter-Passwörter in wenigen Minuten knacken. Durch den Einsatz neuer Cloud-basierter Werkzeuge gelingt es Angreifern, 300 Millionen verschiedene Passwörter innerhalb von nur 20 Minuten auszuprobieren. Und das für weniger als 20 US-Dollar. Während einer normalen Mittagspause hacken die Cyberkriminellen mittlerweile sogar starke alpha-nummerische Passwörter mit Sonderzeichen. Gespeicherte und in Datenbanken verschlüsselte Berechtigungen lassen sich dabei oftmals über Webportale und SQL Injection kompromittieren. Ein weiteres beliebtes Angriffsziel mithilfe von Cloud-Diensten wird die Wireless-Sicherheit (WPA2) sein. FortiGuard Labs prognostiziert, dass 2013 immer mehr Unternehmen Zwei-Faktor-Authentifizierungsmethoden für ihre Mitarbeiter und Kunden einsetzen werden.
 
3. Angriffe auf Machine-to-Machine-Kommunikation (M2M)
 
Sogenannte Machine-to-Machine(M2M)-Kommunikation bezeichnen Technologien, die es kabellosen und verkabelten Systemen erlaubt, mit anderen Geräten derselben Kategorie zu kommunizieren. Doch auch wenn die technologischen Möglichkeiten von M2M viele faszinierende Ideenspiele eröffnen und die Chance besteht, menschliche Fehler in vielen verschiedenen Bereichen zu minimieren: Es tauchen noch zu viele Fragen auf, wenn es darum geht, diese Technologien bestmöglich abzusichern. FortiGuard Labs erklärt, dass es 2013 zu den ersten folgenschweren M2M-Hackingvorfällen kommen wird. Wahrscheinlich wird das Ziel dieses Angriffs eine Plattform sein, die in Zusammenhang zur nationalen Sicherheit wie beispielsweise Waffenentwicklung steht. 
 
4. Attacken überlisten die Sandbox
 
Sandboxing beschreibt eine Methode, die Sicherheitstechnologien oftmals nutzen, um laufende Programme und Anwendungen zu trennen, so dass Schadcode nicht von einem Prozess, beispielsweise einem Document Reader, zu einem anderen, beispielsweise dem Betriebssystem, übertragen werden kann. Verschiedene Anbieter, darunter Adobe und Apple, setzen bereits auf Sandboxing und weitere Unternehmen werden 2013 folgen. Wie bei jeder neuen Technologie, die mehr und mehr Verwendung findet, versuchen Hacker verstärkt, diese zu überlisten. Im kommenden Jahr erwartet FortiGuard Labs innovative Angriffscodes, die speziell auf Sandbox-Umgebungen abzielen, die von Sicherheitsanwendungen und mobilen Geräten genutzt werden.
 
5. Plattformübergreifende Botnetze
 
2012 hat FortiGuard Labs mobile Botnetze wie Zitmo analysiert und dabei herausgefunden, dass sie über viele ähnliche Funktionen und Features wie herkömmliche Botnetze verfügen. Für 2013 sagt das Expertenteam voraus, dass aufgrund dieser Ähnlichkeiten der Plattformen neue Formen der sogenannten Distributed Denial-of-Service-Attacken (DDoS) auftreten werden. Diese Angriffe werden PCs und mobile Geräte gleichermaßen treffen. 
 
6. Mobiles Malware-Wachstum bricht auf Laptops und Desktop-PCs herein
 
Im Moment beobachten die FortiGuard Labs-Analysten rund 50.000 Beispiele mobiler Malware. Für den PC sind es noch immer Millionen. Jedoch haben die Experten bereits 2012 einen starken Zuwachs mobiler Malware festgestellt. Sie prognostizieren, dass sich diese Gegenentwicklung Anfang des kommenden Jahres weiter stark beschleunigen wird. Ein Grund ist die Tatsache, dass derzeit mehr Handys und Smartphones auf dem Markt sind als Laptops oder Desktop-PCs. Hinzu kommt, dass Anwender den traditionellen Plattformen den Rücken kehren und stattdessen zu neueren, kleineren Tablet-Geräten greifen. Zwar gehen die FortiGuard Labs-Mitarbeiter davon aus, dass es noch einige Jahre dauern wird, bis die Zahl mobiler Malware die der Schadprogramme für PCs eingeholt haben wird. Dennoch denkt das Team, dass das Malware-Wachstum deutlich schneller voranschreiten wird: Die Malware-Entwickler wissen, dass die Absicherung mobiler Geräte derzeit deutlich komplizierter ist als die traditioneller PCs.
 
GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security